Venom (Virtualized Environment Neglected Operations Manipulation), es una nueva amenaza que vulnera la seguridad de la nube. Fue descubierta por Jason Geffner, investigador senior de la empresa de seguridad CrowdStrike.
Venom se aprovecha de un fallo en el controlador de la disquetera virtual en QEMU, la plataforma que permite aplicar diversas técnicas de control de virtualización para utilizar diferentes sistemas operativos al mismo tiempo.
Este permitiría a un hacker con permisos de administrador en una
máquina virtual vulnerable, acceder al sistema anfitrión y a otras que
se estén ejecutando en él.
Estas “máquinas” son imitaciones de un
ordenador dentro de otro. Normalmente emula un ambiente de computación
físico pero las demandas memoria, CPU, disco duro, red, entre otros son gestionadas virtualmente.
El análisis de seguridad realizado por la
firma CrowdStrike, empresa que brinda protección eficaz e integral para
endpoint a las organizaciones más grandes del mundo, Ha encontrado que
el hypervisor Quick Emulator o QEMU, utilizado en servicios como Xen, KVM, Oracle VM VirtuaBox podrían ser vulnerados, sin embargo otros servicios como MWare, Microsoft Hyper-V y Bosch no se ven afectados.
La gran problemática de este fallo de seguridad
reside en que Venom permite ingresar de máquina virtual a máquina
virtual para acceder a los datos que se encuentran almacenados, y de esta manera poder borrar o robar información confidencial e incluso tomar control de la máquina para generar ataques sucesivos.
¿Cómo protegerse?
Gracias a que se público la vulnerabilidad de forma rápida y responsable, muchos fabricantes de soluciones de virtualización pueden trabajar en parches de seguridad para prevenir cualquier contratiempo.
Red Hat ya ha anunciado estar preparando
nuevos paquetes que podrán descargarse para solucionar esta falla de
seguridad en sus plataformas Red Hat Enterprise y OpenStack Platform.
QEMU y Xen también han publicado boletines de seguridad con instrucciones para prevenir posibles ataques.
En caso de contar con dispositivos con
los hipervisores afectados o de tener un proveedor de servicios que los
utilice, se debe contactar al mismo y verificar que hayan sido aplicado
los últimos parches de seguridad.
Imagen por @The Preiser Project distribuida con licencia Creative Commons CC BY-NC-SA 2.0
Equipo Editorial de Reportedigital.com | Su guía para la toma de
decisiones TIC en grandes corporaciones, empresas y organizaciones
públicas.